Wat willen we beveiligen?

Nu draait ons systeem weer - maar hoe nu verder? Welnu, om ons systeem te beveiligen moeten we alle belangrijke objecten beveiligen, bijvoorbeeld programma's, bibliotheken, configuratie bestanden en kernel modules. Daartoe moeten we deze eerst in kaart brengen.

Om het u een richtlijn te geven volgt een overzicht van object-typen die u zou kunnen onderscheiden:

Na het in kaart brengen van uw systeemobjecten en het indelen ervan in categorieën kunt u ze met behulp van uw favoriete model beschermen. U kunt daarnaast individuele server programma's nog extra beschermen -- een webserver bijvoorbeeld hoeft alleen maar bestanden te kunnen lezen en hoeft ze niet te kunnen schrijven. Dit alles kunnen we bijvoorbeeld afdwingen door gebruik te maken van het RC model.

In het vorige artikel refereerden we al even aan dat RC (Role Compatibility) model. Ik adviseer u om het deel over dit model nog eens op te zoeken en grondig door te lezen - het zal een beter begrip van de rest van dit artikel helpen bevorderen.

Binnen dit voor Linux speciaal ontworpen beveiligingsmodel wijzen we aan subjecten (gebruikersprogramma's) een abstracte "rol" toe. Die rol bepaald wat het subject mag, op welke objecten welk soort toegang toegestaan wordt. Het RC model maakt gebruik van het AUTH model om gecontroleerde UID wisselingen mogelijk te maken. We focussen in dit artikel op deze modellen.